相关文章  
  • 菜鸟必备:PC端口完全解析
  • 网络风险严峻 VoIP安全迫在眉睫
  • 用Cisco产品和功能构建安全的网络
  • 多重保护 谈企业交换机安全措施
  • Cisco多个产品TACACS+访问认证绕过漏洞
  • [图文]无线攻防:破解WEP密钥
  • 一个网管员经历的局域网共享安全攻防战
  • VoIP成网络诈骗新欢?专家防御之道
  • 优化企业服务器系统安全环境,就这么几招
  • 局域网数据链路层网络安全
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    黑客兵器:选择好你的漏洞扫描工具3

        ⑦ 安全性(由于有些扫描工具不仅仅只是发现漏洞,而且还进一步自动利用这些漏洞,扫描工具自身是否会带来安全风险);

        ⑧ 性能;

        ⑨ 价格结构

        2.1 底层技术

        比较漏洞扫描工具,第一是比较其底层技术。你需要的是主动扫描,还是被动扫描;是基于主机的扫描,还是基于网络的扫描,等等。一些扫描工具是基于Internet的,用来管理和集合的服务器程序,是运行在软件供应商的服务器上,而不是在客户自己的机器上。这种方式的优点在于检测方式能够保证经常更新,缺点在于需要依赖软件供应商的服务器来完成扫描工作。

        扫描古城可以分为"被动"和"主动"两大类。被动扫描不会产生网络流量包,不会导致目标系统崩溃,被动扫描工具对正常的网络流量进行分析,可以设计成"永远在线"检测的方式。与主动扫描工具相比,被动扫描工具的工作方式,与网络监控器或IDS类似。

        主动扫描工具更多地带有"入侵"的意图,可能会影响网络和目标系统的正常操作。他们并不是持续不断运行的,通常是隔一段时间检测一次。

        基于主机的扫描工具需要在每台主机上安装代理(Agent)软件;而基于网络的扫描工具则不需要。基于网络的扫描工具因为要占用较多资源,一般需要一台专门的计算机。

        如果网络环境中含有多种操作系统,您还需要看看扫描其是否兼容这些不同的操作系统

    页码:[1] [2] [3] [4] [5] [6] [7] [8]3页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved